Burpsuite被动探测与递归目录探测插件|漏洞探测 [url=]WIN哥学安全[/url] 免责声明:由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 0x01 工具介绍 JsRouteScan是使用java语言根据burpsuite api编写的burpsuite插件。插件通过被动扫描的方式,根据指定正则列表在响应包中匹配疑似路由的字符串,然后可以根据设定,被动探测根目录或者其他目录。也提供了将匹配到的路由作为payload,递归探测当前网站所有路径中的每一层路径。 0x02 功能简介 工具特点 装载插件: Extender- Extensions - Add - Select File - Next 初次装载插件会在用户目录/.config/JsRouteScan/目录下生成config.yaml文件,其中包含了 Regexs(在响应中匹配路由的正则表达式列表) ExRouteRegexs(在响应中排除路由的正则表达式列表) ExSuffix(排除匹配相应的后缀列表,符合列表中后缀的请求将不会在响应中匹配路由) Config面板用来设置插件中被动探测的一些配置,此面板中的配置会应用到所有匹配的网站中。 0x03更新介绍 2024-04-10 加入自定义head头功能,设置后对当前网站生效2024-04-10 优化线程池,动态调整线程数2024-04-10 递归加入确认请求数量2024-04-10 获取到路由的url打印 0x04 使用介绍 使用说明 PassiveStart按钮:被动探测启动按钮,开启后所有匹配到的路由都会以Passive Scan Path中的值作为根目录来请求。 CarryHead按钮:携带请求头按钮,开启后所有由插件发起的请求均会携带原始请求头。(此请求头为第一次获取到路由的请求头) Thread Pools Number:线程池的线程数 Request Method:请求的方式,包含GET与POST Passive Scan Path:被动探测的根目录,默认为/ ReqDisplay面板用来存储获取到路由的网站host头,与当前网站获取的路由,以及当前网站的扫描结果。 右边的配置只会对当前网站起效。 Scan Root Path:主动扫描的根目录 Scan按钮:点击后会获取PATH中的所有路由,对当前网站发起扫描,根目录为Scan Root Path的值 Recursion-Scan按钮:递归扫描,点击后会获取PATH中的所有路由,然后递归对当前网站的每一层路径进行扫描 SetHead按钮:点击后会设置当前网站的head头,生效需打开Config的CarryHead按钮 scan面板用来展示请求的内容以及扫描的内容,此面板不会自动更新,需要右键Refresh
|